KR20120119793A - Method and apparatus for watermarking for tracing hacked contents, and method and apparatus for blocking hacked contents - Google Patents

Method and apparatus for watermarking for tracing hacked contents, and method and apparatus for blocking hacked contents Download PDF

Info

Publication number
KR20120119793A
KR20120119793A KR1020110037987A KR20110037987A KR20120119793A KR 20120119793 A KR20120119793 A KR 20120119793A KR 1020110037987 A KR1020110037987 A KR 1020110037987A KR 20110037987 A KR20110037987 A KR 20110037987A KR 20120119793 A KR20120119793 A KR 20120119793A
Authority
KR
South Korea
Prior art keywords
content
device
hacked
watermark
method
Prior art date
Application number
KR1020110037987A
Other languages
Korean (ko)
Inventor
신준범
차병호
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020110037987A priority Critical patent/KR20120119793A/en
Publication of KR20120119793A publication Critical patent/KR20120119793A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark

Abstract

PURPOSE: A watermarking method for hacking extraction, an apparatus thereof, a hacking content blocking method thereof, and an apparatus thereof are provided to efficiently block content by inserting a watermark for hacking extraction into content. CONSTITUTION: A decoding unit(320) decodes content bit stream. A watermark generating unit(330) generates device information received from a receiving device and generates watermark data by using device information. A watermark inserting unit(340) inserts the watermark data into the decoded content and generates watermarking content. An encoding unit(350) encodes the watermarking content and converts the watermarked content bit stream. [Reference numerals] (310) Contents DB; (320) Decoding unit; (330) Watermark generating unit; (340) Watermark inserting unit; (350) Encoding unit; (360) Watermarking contents storage unit; (370) Communication unit; (AA) Contents beat stream; (BB) Device information

Description

해킹 추적을 위한 워터 마킹 방법 및 장치 및 그를 이용한 해킹 콘텐츠 차단 방법 및 장치{Method and apparatus for watermarking for tracing hacked contents, and method and apparatus for blocking hacked contents} Watermarking method and apparatus and blocked the hacked content using the same method and apparatus for tracking hack {Method and apparatus for watermarking for tracing hacked contents, and method and apparatus for blocking hacked contents}

본 발명은 해킹 콘텐츠 추적 방법 및 장치에 관한 것이며, 특히 해킹 추적을 위한 워터 마킹 방법 및 장치 및 그를 이용한 해킹 콘텐츠 차단 방법에 관한 것이다. The present invention relates to a hacked content tracking method and apparatus, and more particularly to a watermarking method and apparatus and hacked content blocks using the same method for tracking hacking.

통신 속도의 비약적 발전과 대용량 저장 매체 및 다양한 휴대용 멀티미디어 재생 장치들의 확산에 따라 멀티미디어 콘텐츠의 수요는 날로 증가되고 있다. Demand for multimedia content based on the proliferation of rapid development and mass storage media, and various portable multimedia player in communication speed has been growing.

그에 따라 다양한 콘텐츠 제공자들이 등장하여 멀티미디어 콘텐츠를 다양한 방식으로 제공하고 있으나, 멀티미디어 콘텐츠는 특성상 원본과 동일한 사본이나 변형된 형태의 사본을 쉽게 만들어 낼 수 있을 뿐 만 아니라 다양한 경로를 통해 쉽게 배포될 수 있다. Thus appeared a variety of content providers is providing multimedia content in a variety of ways, multimedia content can be easily distributed through various channels as well as be able to easily create an exact copy or copies of the variant and the nature of the original . 이에 따라 인터넷을 통한 해킹 콘텐츠가 광범위한 범위로 유통되고 있다. Accordingly, it is distribution to a broad range of hacked content over the Internet.

따라서 멀티미디어 콘텐츠를 보호하기 위해 해킹에 의한 콘텐츠 유출을 근본적으로 차단하는 기술이 필요하다. It is therefore necessary technology to fundamentally block the content leaked by the hacking to protect multimedia content.

본 발명이 해결하고자 하는 과제는 콘텐츠에 해킹 추적을 위한 워터 마크를 실시간으로 삽입함으로서 해킹 콘텐츠를 효율적으로 차단할 수 있는 해킹 추적을 위한 워터 마킹 방법 및 장치 및 그를 이용한 해킹 콘텐츠 차단 방법 및 장치를 제공하는 데 있다. The problem to be solved by the present invention is to provide a watermarking method and apparatus and method for him to block the hacked content by using and devices for hacking track that could block the hacked content by embedding a watermark in real time effectively for hacking traced to content there used.

상기의 과제를 해결하기 위하여, 본 발명의 일 실시 예에 따른 해킹 추적을 위한 워터 마킹 방법에 있어서, In order to solve the above problems, according to the watermarking method of hacking track according to one embodiment of the invention,

정해진 네트워크 채널을 통해 콘텐츠를 공유할 수신 디바이스와 디바이스 정보를 송수신하는 과정; Process for sending and receiving an incoming device and the device information to share content with a fixed network channel;

상기 송수신된 송수신 디바이스 정보에 기반 한 워터마크 데이터를 생성하는 과정; Generating a watermark based on said data transmitting and receiving device transmitting and receiving information;

상기 생성된 워터마크 데이터를 콘텐츠에 삽입하여 워터 마킹된 멀티미디어 콘텐츠를 생성하는 과정을 포함한다. It includes the step of generating a watermarked multimedia content to insert the watermarking data in the generated content.

바람직하게는 본 발명의 일 실시 예에 따른 해킹 추적을 위한 워터 마킹 방법은 상기 워터 마킹된 콘텐츠를 상기 수신 디바이스로 전송하는 과정을 더 포함한다. Preferably, the watermarking method for hacking tracking in accordance with an embodiment of the present invention further includes the step of transmitting the watermarked content to the receiving device.

바람직하게는 상기 디바이스 정보는 송신 디바이스 ID 및 수신 디바이스 ID 를 포함한다. Preferably, the device information includes a device ID and a transmission destination device ID.

바람직하게는 상기 워터마크 데이터는 상기 송수신 디바이스 정보 및 콘텐츠 공유 순서 번호를 포함하는 것을 특징으로 한다. Preferably, the watermark data is characterized by including the transmitting and receiving device information, and content sharing sequence number.

바람직하게는 상기 워터마크 데이터 생성 및 삽입은 정해진 보안 채널로 연결된 복수개 디바이스들 각각에 대해서 수행되는 것임을 특징으로 한다. Preferably, the watermark data generated and insert is characterized in that is carried out for each of the plurality of devices connected to a predetermined secure channel.

바람직하게는 해킹 추적을 위한 워터 마킹 방법은 상기 송신 디바이스 정보 및 수신 디바이스 정보를 저장하는 룩-업 테이블을 구축하는 과정을 더 포함한다. Preferably, the watermarking method for hacking trace look for storing the transmitting device information and receiving device information - The method further includes the step of build-up tables.

바람직하게는 해킹 추적을 위한 워터 마킹 방법은 상기 디바이스 정보를 삽입할 수 있는 워터마크 도메인을 구성하는 과정을 더 포함한다. Preferably, the watermarking method for tracking hacking method further includes the step of configuring the domain watermark can be inserted into the device information.

바람직하게는 워터 마킹된 멀티미디어 콘텐츠 생성 과정은, Preferably watermarked multimedia content creation process,

상기 멀티미디어 콘텐츠에 디바이스 관련 정보를 삽입할 수 있는 특정 위치를 정의하고, Defines a specific location that can be inserted into the device information to the multimedia content,

상기 정의된 멀티미디어 콘텐츠의 특정 위치에 워터마크 데이터를 삽입하는 것임을 특징으로 한다. It characterized in that for inserting the watermark data to a location of the defined multimedia content.

바람직하게는 상기 수신 디바이스 관련 정보는 수신 디바이스로 재 전송 시 삭제되는 것임을 특징으로 한다. Preferably, the information receiving device is characterized in that the material to be removed during transfer to the receiving device.

상기의 다른 과제를 해결하기 위하여, 본 발명의 일 실시 예에 따른 해킹 콘텐츠 차단 방법에 있어서, To solve other problems described above, according to block hacked content method according to one embodiment of the present invention,

서버에서 수집되는 콘텐츠에 대해 해킹 여부를 모니터링 하는 과정; The process of monitoring whether the hack for the content collected from the server;

해킹 콘텐츠가 발견되면 상기 해킹 콘텐츠로부터 워터마크 데이터를 검출하는 과정; If the hacked content is found, the process of detecting the watermark data from the compromised content;

상기 검출된 워터마크 데이터로부터 송수신 디바이스 정보를 검출하는 과정; The process of detecting the transceiver device information from the detected watermark data;

상기 송수신 디바이스 정보를 바탕으로 콘텐츠의 진행 경로를 추출하고 해킹 디바이스를 철회하는 과정을 포함한다. It includes the step of extracting the path of the content on the basis of the information transceiver device and retract the hacked device.

바람직하게는 상기 콘텐츠의 진행 경로 추출 과정은 Preferably, the extraction process is proceeding path of the content

상기 디코딩된 디바이스 정보를 이용하여 콘텐츠가 유통되는 진행 경로를 추적하는 것임을 특징으로 한다. Characterized in that the track of the traveling path which the content is distributed by using the decoded information device.

바람직하게는 상기 해킹 디바이스를 추출하는 과정은 Preferably the step of extracting the hacked device

상기 해킹 콘텐츠로부터 통계적으로 정해진 횟수 이상 검출된 디바이스 ID에 해당하는 디바이스를 해킹에 사용된 디바이스로 판단하고, Determining a device that corresponds to the statistically determined number of times more than the detected device ID from the hacked content to the devices used to hack and

상기 디바이스를 철회하는 것임을 특징으로 한다. It characterized in that to withdraw the device.

바람직하게는 상기 해킹 콘텐츠에 기록된 디바이스 정보로부터 마지막에 기록된 디바이스를 해킹에 사용된 디바이스로 판단하여 그 디바이스를 철회하는 것임을 특징으로 한다. Preferably, as characterized in that it is determined that the recording device at the end, to the device used for hacking withdraw the device from the device information recorded in the hacked content.

바람직하게는 상기 워터마크 데이터는 전송 디바이스 정보 및 수신 디바이스 정보 및 콘텐츠 공유 순서 번호들 중 적어도 하나를 포함하는 것을 특징으로 한다. Preferably, the watermark data is characterized by including at least one of the sending device information and receiving device information, and content sharing sequence number.

상기의 또 다른 과제를 해결하기 위하여, 본 발명의 일 실시 예에 따른 해킹 추적을 위한 워터 마킹 장치에 있어서, In order to achieve the above another object of the, in the watermarking device for hacking track according to one embodiment of the invention,

콘텐츠 비트 스트림을 디코딩하는 디코딩부; A decoder for decoding a content bit stream;

수신 디바이스로부터 수신된 디바이스 정보와 자신의 디바이스 정보를 이용하여 워터마크 데이터를 생성하는 워터마크 생성부; A watermark generating unit received from the receiving device and the device information by the device information of the devices to generate the watermark data;

상기 워터마크 생성부에서 생성된 워터마크 데이터를 디코딩부에서 디코딩된 콘텐츠에 삽입하여 워터마킹 콘텐츠를 생성하는 워터마크 삽입부; Watermark insertion section for generating a watermarked content to insert the watermark data generated by the watermark generating unit to the decoded content from a decoder;

상기 워터마크 삽입부에서 생성된 워터마킹 콘텐츠를 인코딩하여 워터마킹된 콘텐츠 비트 스트림으로 변환하는 인코딩부를 포함한다. It comprises parts of the encoding to be converted to a bitstream watermarking content by encoding the watermarked content generated by the watermark embedding unit.

바람직하게 본 발명의 일 실시 예에 따른 해킹 추적을 위한 워터 마킹 장치는 정해진 네트워크로 연결된 수신 디바이스와 상기 디바이스 정보를 송수신하고 상기 인코딩부에서 인코딩된 콘텐츠 비트 스트림을 상기 수신 디바이스로 전송하는 통신부를 더 포함한다. Watermarking apparatus for hacking tracking according to an implementation preferably of the invention an example is further to transmit and receive an incoming device and the device information is connected to a fixed network communication unit for transmitting the content bit stream encoded by the encoding section to the receiving device It includes.

상기의 또 다른 과제를 해결하기 위하여, 본 발명의 일 실시 예에 따른 해킹 콘텐츠 차단 장치에 있어서, In order to achieve the above another object of the, in the hacked content blocks according to one embodiment of the present invention,

서버에서 수집된 콘텐츠에 대해서 해킹 콘텐츠를 모니터링하는 모니터링부; Monitoring unit to monitor the hacked content about the content collected from the server;

상기 모니터링부로부터 발견된 해킹 콘텐츠로부터 워터마크 데이터를 검출하는 워터마크 검출부; A watermark detector to detect watermark data from hacked content detected from the monitoring unit;

상기 워터마크 검출부에서 검출된 워터마크 데이터로부터 사용자 디바이스 정보를 추출하는 디바이스 정보 추출부; The device information extracting unit which extracts a user device information from the watermark data detected in the watermark detection;

상기 디바이스 정보 추출부에서 추출된 디바이스 정보로부터 콘텐츠의 진행 경로를 추출하고 해킹 디바이스를 철회하는 해킹 콘텐츠 처리부를 포함한다. And a hacked content processing unit for extracting the path of the content from the device information extracted by the device information extraction unit to retract the hacked device.

도 1은 본 발명의 일 실시 예에 따른 해킹 추적을 위한 네트워크 시스템을 도시한 것이다. Figure 1 illustrates a network system for hacking track according to one embodiment of the present invention.
도 2는 도 1의 클라이언트 네트워크 시스템을 도시한 것이다. Figure 2 illustrates a client network system of Fig.
도 3은 본 발명의 일 실시 예에 따라 해킹 추적을 위한 워터 마킹 기술을 구현하는 사용자 디바이스의 상세 블록도 이다. 3 is a detailed block diagram of a user device to implement a watermarking technique for hacking tracking in accordance with an embodiment of the present invention.
도 4는 본 발명의 일 실시 예에 따른 콘텐츠 프로바이더의 해킹 콘텐츠 차단장치의 상세 블록도 이다. Figure 4 is a detailed block diagram of the content provider device of hacked content blocks according to an embodiment of the present invention.
도 5는 도 2의 사용자 디바이스들에서 해킹 추적을 위한 워터 마킹 콘텐츠를 구현하기 위한 개념도 이다. Figure 5 is a schematic diagram for implementing watermarking content for hacking track at the user device of FIG.
도 6은 본 발명의 일 실시 예에 따른 해킹 추적을 위한 워터 마킹 방법을 보이는 흐름도 이다. 6 is a flowchart illustrating a watermarking method for hacking track according to one embodiment of the present invention.
도 7은 본 발명의 일 실시 예에 따른 해킹 콘텐츠 차단 방법을 보이는 전체 흐름도 이다. Figure 7 is an overall flow chart showing the content block hacking method according to one embodiment of the present invention.
도 8은 본 발명의 일 실시 예에 따른 해킹 콘텐츠 차단 방법을 보이는 상세 흐름도 이다. Figure 8 is a detailed flow chart showing the content block hacking method according to one embodiment of the present invention.

이하 첨부된 도면을 참조로하여 본 발명의 바람직한 실시예를 설명하기로 한다. It will be described a preferred embodiment of the present invention with reference to the accompanying drawings.

도 1은 본 발명의 일 실시 예에 따른 해킹 추적을 위한 네트워크 시스템을 도시한 것이다. Figure 1 illustrates a network system for hacking track according to one embodiment of the present invention.

도 1의 네트워크 시스템은 콘텐츠 프로바이더(110), 클라이언트 네트워크(120), P2P 서버(130)로 구성된다. Network system of Figure 1 is composed of a content provider 110, a network client (120), P2P server 130.

콘텐츠 프로바이더(110)는 자신이 관리하는 클라이언트 네트워크(120)내 사용자 디바이스들에게 콘텐츠를 공급하고, P2P 서버(130)에서 수집된 콘텐츠에 대해 해킹 콘텐츠 여부를 모니터링하고, 해킹 발생 시 해킹 콘텐츠에 삽입된 워터마크로부터 디바이스 관련 정보를 검출하고, 그 디바이스 관련 정보로부터 콘텐츠의 진행 경로를 추출하고 해킹 된 사용자 디바이스를 철회한다. The contents provider 110 to it manages content to a user terminal client network 120 supplied to, and monitor the hacked content, whether for the content collected by the P2P server 130, hacking when hacking occurs content detecting the device information from the insertion of the watermark, and extracts the path of content and withdraw the hacked user device from the device-related information.

클라이언트 네트워크(120)는 복수개의 사용자 디바이스들(사용자 디바이스1, 2, 3)을 포함한다. Client network 120 includes a plurality of user devices (user devices 1, 2, 3). 각 사용자 디바이스들은 서로 정해진 네트워크 채널로 콘텐츠및 디바이스 정보를 주고받으며, 콘텐츠 프로바이더(110)로부터 수신된 콘텐츠에 송수신 디바이스 정보에 해당하는 워터마크를 삽입한다. Each user devices to insert the watermark corresponding to the transmission-reception device information in the content received from the content, and sending and receiving device information, the content provider 110 to another fixed network channels. 또한 각 사용자 디바이스들은 P2P 서버(130)로 콘텐츠를 업-로드한다. In addition, each user devices up content to P2P server 130 - is loaded.

P2P 서버(130)는 클라이언트 네트워크(120)내 복수개 사용자 디바이스 들로부터 콘텐츠를 수집한다. P2P server 130 gathers contents from a plurality of user devices in the client network 120.

도 2는 도 1의 클라이언트 네트워크 시스템을 도시한 것이다. Figure 2 illustrates a client network system of Fig.

클라이언트 네트워크 시스템은 복수개의 사용자 디바이스들(210, 220, 230, 240, 250, 260)을 구비하며, 각 사용자 디바이스들은 정해진 쌍방향 보안 채널(secured channel)로 연결되어 서로 콘텐츠 및 디바이스 정보를 공유한다. Client network system includes a plurality of user devices (210, 220, 230, 240, 250, 260), the respective user devices connected to the fixed bi-directional secure channel (secured channel) to each other to share content and device information. 또한 각 사용자 디바이스들은 디바이스 ID를 구비한다. In addition, each user devices and a device ID.

일 예로, 사용자 디바이스 1(210)은 "A1"의 디바이스 ID를 구비하고, 사용자 디바이스 2(220)는 "B1"의 디바이스 ID를 구비하고, 사용자 디바이스 3(230)은 "B2"의 디바이스 ID를 구비하고, 사용자 디바이스 4(240)는 "C1"의 디바이스 ID를 구비하고, 사용자 디바이스 5(250)는 "C2"의 디바이스 ID를 구비하고, 사용자 디바이스 6(260)은 "A2"의 디바이스 ID를 구비한다. For example, the user device 1 210 is "A1" of and a device ID, the user device 2 220 is "B1" includes a device ID, and the user device 3 230 is "B2" device ID of the provided, and the user device 4, 240 is a device of the device ID provided to the user device 5 (250) and a device ID of "C2", the user device 6 (260) of "C1" is "A2" a and a ID.

또한 각 사용자 디바이스는 콘텐츠를 공유할 상대방 사용자 디바이스와 각 디바이스 정보를 송수신하고, 콘텐츠 공유 순서를 전송한다. In addition, each user device sends and receives other user device and the respective device information, and share content, and transmits the content sharing procedures.

각 사용자 디바이스들은 콘텐츠에 송수신 디바이스 정보(또는 DRM 키 정보)에 해당하는 워터마크를 삽입하고 그 워터마킹 된 콘텐츠를 인코딩 한다. Each user devices inserts the watermark information corresponding to the transmission-reception device (or DRM key information) to the content, and the water encoding the marked content. 이때 각 사용자 디바이스 마다 디바이스 정보를 삽입할 수 있는 워터마크 도메인을 구성하고 콘텐츠내에 디바이스 정보를 삽입하기 위한 위치를 정의한다. The configuration of the watermark domain that can be inserted into the device information for each user device, and defines the position for inserting the device information in the content.

예를 들면, 사용자 디바이스 1(210)은 쌍 방향 채널을 통해 사용자 디바이스 2(220)로부터 디바이스 ID(B1)를 수신하고 자신의 디바이스 ID(A1)을 사용자 디바이스 2(220)로 전송한다. For example, the user device 1 210 receives the device ID (B1) from the user device 2 220 via a pair of direction-channel and transmits its own device ID (A1) to the user device 2 220. 이어서, 사용자 디바이스 1, 2(210, 220)는 자신의 디바이스 ID와 상대방 디바이스 ID, 콘텐츠 공유 순서 번호들중 적어도 하나를 바탕으로 워터마크 데이터를 생성하고 그 워터마크 데이터를 공유할 콘텐츠에 삽입한다. Then, the user device 1 and 2 (210 and 220) generates a watermark data based on at least one of the own device ID and a partner device ID, the content shared sequence number is inserted in the content share the watermark data .

결국, 각 사용자 디바이스들은 전송 및 수신 디바이스 정보에 해당하는 워터마크 정보를 콘텐츠에 삽입함으로써 해킹 발생 시 콘텐츠 프로바이더(110)에 의해 해킹에 사용된 디바이스로써 검출될 수 있다. Consequently, each user device may be detected by the device used to hacking by a hacked content provider 110, when generated by inserting the watermark information for the transmitting and receiving device information in the content.

도 3은 본 발명의 일 실시 예에 따라 해킹 추적을 위한 워터 마킹 기술을 구현하는 사용자 디바이스의 상세 블록도 이다. 3 is a detailed block diagram of a user device to implement a watermarking technique for hacking tracking in accordance with an embodiment of the present invention.

도 3의 사용자 디바이스는 콘텐츠 데이터 베이스(310), 디코딩부(320), 워터마크 생성부(330), 워터마크 삽입부(340), 인코딩부(350), 워터마크 콘텐츠 저장부(360), 통신부(370)를 구비한다. The user device the content data base 310, a decoding unit 320, a watermark generator 330, watermark insertion section 340, encoding section 350, a watermark content storage unit 360 of Figure 3, and a communication unit 370.

콘텐츠 데이터 베이스(310)는 콘텐츠 프로바이더(110)로부터 수신되는 콘텐츠 비트 스트림을 저장한다. Content database 310 stores the content bit stream received from the content provider 110. The 여기서, 콘텐츠 데이터 베이스(310)는, 예를 들면 하드 디스크 등의 자기 기록매체나 EEPROM, 플래시 메모리 등의 불 휘발성 메모리를 들 수 있지만, 상기에 한정되지는 않는다. Here, the content data base 310, for example, there can be a non-volatile memory such as a magnetic recording medium or EEPROM, flash memory such as a hard disk, but is not limited to the above.

디코딩부(320)는 콘텐츠 데이터 베이스(310)에 저장된 콘텐츠 비트 스트림을 디코딩 한다. Decoding unit 320 decodes the bit stream can be stored in the content database 310. The

워터마크 생성부(330)는 통신부(370)로부터 정해진 네트워크 채널을 통해 콘텐츠를 공유할 수신 디바이스로부터 디바이스 정보를 수신하고, 그 수신된 디바이스 정보와 자신의 디바이스 정보를 이용하여 워터마크 데이터를 생성한다. Watermark generation unit 330 receives the device information from the receiving device to share the content via the fixed network channel from a communication unit 370, and by using the received device information with the own device information, and generates the watermark data .

일 실시 예로, 워터마크 생성부(330)는 워터마크 패턴을 결정하고, 그 워터마크 패턴을 영상 데이터 형식으로 변환하여 워터마크 데이터를 생성한다. An example of one embodiment, the watermark generator 330 is configured to determine the watermark pattern, and converts the watermark pattern in image data form to generate the watermark data. 이때 워터마크 패턴은 원본 영상 또는 원본 영상의 재생과 관련된 정보에 기초하여 결정된다. The watermark pattern is determined based on information related to the reproduction of the original image or source image. 예를 들어, 워터마크 패턴은 전송 디바이스 정보와 수신 디바이스 정보를 나타낼 수 있다. For example, the watermark pattern may indicate the information transmission device and the reception device information. 워터마크 패턴은 난수열의 형태로 생성될 수 있다. Watermark pattern I can be produced in the form of a sequence.

워터마크 삽입부(340)는 워터마크 생성부(330)에서 생성된 워터마크 데이터를 디코딩부(320)에서 디코딩 된 콘텐츠 데이터에 실시간으로 삽입하여 워터마킹 콘텐츠를 생성한다. Watermark insertion section 340 is inserted into the watermarked data generated by the watermark generating unit 330 in real time in the content data decoded in the decoding unit 320 generates a watermarked content. 일 실시 예로 블록 단위의 픽셀들에 공간 도메인에 기반한 워터마킹 기술을 이용하여 워터마크가 삽입된다. The watermark is embedded using a watermarking technique based on the spatial domain to the pixels of the blocks of one embodiment example. 통상적으로 워터마크의 유형은 외부적인 공격 또는 변형에 견디는 정도에 따라 강인한 워터마크(Robust Watermark), 세미 워터마크(Semi Watermark), 연약한 워터마크(Fragile Watermark)로 구분될 수 있다. Typically the type of watermark may be separated by an external attack or the robust watermark (Robust Watermark) according to the degree to withstand deformation, semi watermark (Semi Watermark), fragile watermark (Fragile Watermark).

인코딩부(350)는 워터마킹 된 콘텐츠를 인코딩 하여 워터마킹된 콘텐츠 비트 스트림으로 변환한다. Encoding section 350 encodes the watermarked content will be converted to the watermarked content bit stream.

워터마킹 콘텐츠 저장부(360)는 인코딩부(350)에 의해 인코딩된 콘텐츠 비트 스트림을 저장한다. Watermarked content storage unit 360 stores the content, a bit stream encoded by the encoding section 350. The 여기서, 워터마킹 콘텐츠 저장부(360)는, 예를 들면 하드 디스크 등의 자기 기록매체나 EEPROM, 플래시 메모리 등의 불휘발성 메모리를 들 수 있지만, 상기에 한정되지는 않는다. Here, the watermarked content storage unit 360 is, for example, there can be a non-volatile memory such as a magnetic recording medium or EEPROM, flash memory such as a hard disk, but is not limited to the above.

통신부(370)는 콘텐츠 공유를 위해 보안 네트워크(380)로 연결된 수신 사용자 디바이스로 콘텐츠 비트 스트림을 전송하고, 수신 사용자 디바이스로 자신의 디바이스 정보를 송신하고, 수신 사용자 디바이스로부터 수신 디바이스 정보를 수신하여 워터마크 생성부(330)로 입력시킨다. The communication unit 370 transmits a content bit stream to a receiving user device connected to the secure network 380, for contents sharing, and receives the receiving device information from a receiving user device to transmit the device information of the devices to a receiving user device Water then input to the mark generating unit (330).

따라서, 본 발명의 일 실시 예에 따르면 사용자 디바이스는 해킹 추적용 워터마크 정보를 콘텐츠에 실시간으로 삽입할 수 있다. Thus, in accordance with one embodiment of the present invention, the user device may be inserted in real-time to the content watermark information for tracing compromised.

도 4는 본 발명의 일 실시 예에 따른 콘텐츠 프로바이더의 해킹 콘텐츠 차단장치의 상세 블록도 이다. Figure 4 is a detailed block diagram of the content provider device of hacked content blocks according to an embodiment of the present invention.

도 4의 콘텐츠 프로바이더는 모니터링부(410), 디코딩부(420), 워터마크 검출부(430), 디바이스 정보 추출부(440), 해킹 콘텐츠 처리부(450)를 구비한다. The content of Figure 4 A provider includes a monitoring unit 410, a decoding unit 420, a watermark detection unit 430, a device information extraction unit 440, the hacked content processing unit 450.

모니터링부(410)는 서버로부터 수집된 멀티미디어 콘텐츠 비트 스트림에 대해 해킹된 콘텐츠 여부를 모니터링 한다. The monitoring unit 410 monitors the content whether hacking for the multimedia content bitstream collected from the server.

디코딩부(420)는 모니터링부(410)로부터 발견된 해킹 콘텐츠 비트 스트림을 디코딩 한다. Decoding unit 420 decodes the hacked content bit stream is detected from the monitoring unit 410.

워터마크 검출부(430)는 디코딩부(420)에서 디코딩된 콘텐츠로부터 워터마크 데이터를 검출한다. Watermark detection unit 430 detects the watermark data from the decoded content from a decoding section 420. The

디바이스 정보 추출부(440)는 워터마크 검출부(430)에서 검출된 워터마크 데이터로부터 디바이스 정보를 추출한다. Device information extracting unit 440 extracts the device information from the watermark data detected by the watermark detection unit 430. 이때 디바이스 정보는 송신 디바이스 ID, 수신 디바이스 ID, 콘텐츠 공유 순서를 포함한다. The device information includes a sending device ID, a receiving device ID, the content sharing procedures.

해킹 콘텐츠 처리부(450)는 추출된 디바이스 정보로부터 콘텐츠의 진행 경로를 추출하고 해킹 디바이스를 철회한다. Hacked content processing unit 450 extracts the travel path of the contents from the extracted device information and withdraw hacking devices.

도 5는 도 2의 사용자 디바이스들에서 해킹 추적을 위한 워터 마킹 워터 콘텐츠를 구현하기 위한 개념도 이다. Figure 5 is a schematic diagram for implementing watermarking water content for hacking track at the user device of FIG.

제1사용자 디바이스(510), 제2사용자 디바이스(520), 제3사용자 디바이스(530)는 정해진 쌍 방향 채널을 통해 서로 콘텐츠 및 디바이스 정보를 공유한다. The first user device 510, a second user device 520, a third user device 530 sharing content, and device information with each other through a predetermined pair of channels direction. 이때 제1사용자 디바이스(510) "B1"의 디바이스 ID를 갖고 있으며, 제2사용자 디바이스(520)는 "C1"의 디바이스 ID를 갖으며, 제3사용자 디바이스(530)는 "B2"의 디바이스 ID를 갖는다. At this time, the first and has a device ID of the user device (510) "B1", the second user device 520 was has a device ID of "C1", the third user device 530 is "B2" device ID of have.

먼저, 제1사용자 디바이스(510)는 콘텐츠 공유 순서(1), 송신 디바이스 정보("B1"), 수신 디바이스 정보(C1)에 기반 한 워터마크 데이터를 생성하고, 그 워터마크 데이터를 콘텐츠(512)에 삽입하고, 그리고 워터마킹 된 콘텐츠를 제2사용자 디바이스(520)로 전송한다. First, the first user device 510 can be shared in order (1), the transmitting device information ( "B1"), generates a watermark data based on the received device information (C1), and the content of the water mark data (512 ) inserted in and, and transmits the watermarked content to a second user device (520).

이어서, 제2사용자 디바이스(520)는 제1사용자 디바이스(510)로부터 콘텐츠를 수신하고, 콘텐츠 공유 순서(2), 송신 디바이스 정보(C1), 수신 디바이스 정보(B2)에 기반 한 워터마크 데이터를 생성하고, 그 워터마크 데이터를 제1사용자 디바이스(510)로부터 수신된 콘텐츠(522)에 삽입한다. Then, the second user device 520 is the first watermark data based on the user device 510 receives the content from, and can be shared in order (2), the transmitting device information (C1), the destination device information (B2) generate and insert the watermark in the content data 522 received from the first user device 510. 그리고 워터마킹된 콘텐츠를 제3사용자 디바이스(520)로 전송한다. And it transmits the watermarked content to a third user device 520. 여기서 제1사용자 디바이스(510)와 공유된 콘텐츠에 송신 디바이스 정보(C1)가 이미 기록되어 있으므로 송신 디바이스 정보(C1)는 생략 가능하다. Wherein the first, so the user device 510 and transmits the device information (C1) to the shared content has already been written information transmitting device (C1) can be omitted.

이어서, 제3사용자 디바이스(530)는 제2사용자 디바이스(520)로부터 콘텐츠를 수신하고, 콘텐츠 공유 순서(3) 및 송신 디바이스 정보(B2)에 기반 한 워터마크 데이터를 생성하고, 그 워터마크 데이터를 제2사용자 디바이스(520)로부터 수신된 콘텐츠(532)에 삽입한다. Then, a third user device 530 is a second receive content from the user device 520, generates a watermark data based on the contents share sequence 3 and the transmission device information (B2), and the watermark data inserts the content 532 received from the second user device 520. 콘텐츠(532)에는 제1사용자 디바이스(510) 및 제2사용자 디바이스(520)의 디바이스 정보들(B1, C1, B2)이 콘텐츠 공유 순서대로 기록되어 있다. Content 532 is recorded as the first user device 510 and second device information of the user device (520), (B1, C1, B2), the content sharing procedures.

다른 실시 예로, 수신 디바이스로 수신 디바이스 정보를 콘텐츠를 재 전송 시 수신 디바이스 정보를 삭제할 수 있다. In another example embodiment, it is possible to remove the re-transmitted upon receipt of the device information to the content receiving device information to the receiving device.

이때, 제3사용자 디바이스(530)의 콘텐츠가 해킹 되었다고 가정하자. In this case, it is assumed that the third content of the user device 530 have been compromised.

그러면 해킹 된 콘텐츠(532)에 마지막으로 기록된 송신 디바이스 정보(B2)로부터 제3사용자 디바이스(530)가 해킹에 사용된 디바이스임을 알 수 있다. The third user device from the end of the transmitting device information (B2) recorded in the hacked content 532 530 it can be seen that the device used to hack.

따라서, 본 발명의 일 실시 예에 따르면 각 사용자 디바이스들에서 송신 및 수신 관련 워터마크 정보를 콘텐츠에 삽입함으로써 특정 사용자 디바이스에서 정보 유출시 해당 사용자 디바이스를 철회(revocation)시킬 수 있다. Therefore, it is possible to withdraw (revocation) to the user device when the information flowing out of the specific user device by inserting the transmission and reception related to the watermark information to the content in each of the user devices according to one embodiment of the invention.

도 6은 본 발명의 일 실시 예에 따라 사용자 디바이스에서 해킹 추적을 위한 워터 마킹 방법을 보이는 흐름도 이다. 6 is a flowchart illustrating a watermarking method for hacking track in the user device, according to one embodiment of the invention.

먼저, 보안 네트워크 채널을 통해 콘텐츠를 공유할 수신 디바이스와 디바이스 관련 정보를 송수신한다(610 과정). First, the transmitting and receiving device and the receiving device information, and share content via a secure network channel (610 process). 일 실시 예로 디바이스 관련 정보는 송신 디바이스 ID, 수신 디바이스 ID를 포함할 수 있으나, 이에 한정하지 않는다. An example of one embodiment the device-related information, but may include a sending device ID, a receiving device ID, but not always limited thereto.

이어서, 송신 디바이스 관련 정보 및 수신 디바이스 관련 정보를 저장하는 룩-업 테이블을 구축한다(620 과정). Then, look for storing the transmitting device information and receiving device information-is built up table (620 process).

이어서, 수신 디바이스 관련 정보와 수신 디바이스 관련 정보에 기반한 워터마크 데이터를 생성한다(630 과정). Then, to generate the watermark data based on the received device information and receiving device information (630 process). 일 실시 예로, 디바이스 관련 정보를 삽입할 수 있는 워터마크 도메인이 구성된다. An example of one embodiment, the watermark domain that can be inserted into the device-related information is configured. 워터마크 도메인은 공간 분리(spatial separation), 시간 분리(time separation), 주파수 분리(frequency separation)등을 이용한다. The domain watermark is used in such a separation space (spatial separation), the time separation (separation time), the frequency separation (frequency separation). 또한 워터마크 구성 정보는 송신 디바이스 정보, 수신 디바이스 정보에 콘텐츠 공유 순서 번호들중 적어도 하나를 포함한다. In addition, watermark configuration information comprises at least one of a content sharing sequence number in the transmission device information, receiving device information.

이어서, 콘텐츠 프로바이더에서 제공되는 콘텐츠 비트 스트림을 디코딩 한다(640 과정). Then it decodes the bit stream can be provided by the contents provider (640 process).

이어서, 디코딩된 콘텐츠에 워터마크 데이터를 삽입하여 워터 마킹된 콘텐츠를 생성한다(650 과정). Then, by inserting a watermark in the decoded content data to generate a watermarked content (process 650). 일 실시 예로, 콘텐츠내에 디바이스 관련 정보를 삽입할 수 있는 특정 위치를 정의하고, 정의된 콘텐츠의 특정 위치에 워터마크 데이터를 삽입한다. An example of one embodiment, defines a location for inserting the device-related information in the content, and inserts the watermark data in a specific location in a defined content.

이어서, 워터 마킹된 콘텐츠를 인코딩하여 워터마킹 된 콘텐츠 비트 스트림으로 변환한다(660 과정). Then, the watermark encodes the marking can be converted to the watermarked content bit stream (process 660).

따라서, 본 발명의 일 실시 예에 따르면 콘텐츠에 해킹 추적을 위한 워터 마크를 실시간으로 삽입함으로서 해킹 콘텐츠를 효율적으로 차단할 수 있다. Thus, according to one embodiment of the present invention, by embedding a watermark in the content for hacking tracking in real time it can block the hacked content efficiently.

도 7은 본 발명의 일 실시 예에 따른 해킹 콘텐츠 차단 방법을 보이는 전체 흐름도이다. Figure 7 is an overall flow chart showing the content block hacking method according to one embodiment of the present invention.

먼저, 서버에서 수집되는 콘텐츠에 대해 해킹 여부를 모니터링 한다(710 과정). First, monitoring whether the hack for the content collected from the server (710 courses).

이때, 해킹 콘텐츠가 발견되면 그 해킹 콘텐츠로부터 워터마크 데이터를 검출한다(720 과정). At this time, when hacked content was found to detect the watermark data from the hacked content (process 720).

이어서, 검출된 워터마크 데이터로부터 송수신 디바이스 정보를 검출한다(730 과정). Then, a transceiver device detects the information from the detected watermark data (730 process).

이어서, 송수신 디바이스 정보를 이용하여 콘텐츠의 진행 경로를 추출하고 해킹 디바이스를 철회한다(740 과정). Then, using the information transmitting and receiving device to extract the content of the traveling path and withdraw hacked device (740 process).

도 8은 본 발명의 일 실시 예에 따른 해킹 콘텐츠 차단 방법을 보이는 상세 흐름도이다. Figure 8 is a detailed flow chart showing the content block hacking method according to one embodiment of the present invention.

먼저, 서버에서 수집되는 멀티미디어 콘텐츠들에 대해 해킹 콘텐츠 여부를 모니터링 한다(810 과정). First, it is collected in the server monitoring the hacked content, whether for multimedia content (810 courses).

이어서, 해킹 콘텐츠가 발견되었는가를 체크한다(820 과정). Then, it is checked been hacked content is found (process 820).

이어서, 해킹 콘텐츠가 발견되면 해킹 콘텐츠로부터 해킹 추적을 위한 복수개의 워터마크 데이터를 검출한다(830 과정). Then, when the hacking content was found to detect a plurality of watermark data for hacking track from hacked content (process 830).

이어서, 워터마크 데이터로부터 송수신 디바이스 정보를 추출한다(840 과정). Then, the transmission-reception device extracts the information from the watermark data (840 process). 일 실시 예로 송수신 디바이스 정보는 송신 디바이스 ID, 수신 디바이스 ID, 콘텐츠 공유 순서 번호들중 적어도 하나를 포함한다. An example of one embodiment a transceiver device information includes at least one of the sending device ID, a receiving device ID, content sharing sequence number.

이어서, 서버에 등록된 사용자 디바이스 리스트와 추출된 송수신 디바이스 정보를 비교한다(850 과정). Then compares the user device list and the extracted transmission and reception device information registered in the server (850 process). 예를 들면 서버에 등록된 사용자 디바이스 ID 리스트와 추출된 사용자 디바이스 ID를 비교한다. For example, it compares the user device ID list and extracts the user device ID registered in the server.

이어서, 사용자 디바이스 리스트와 추출된 송수신 디바이스 정보간의 비교 결과에 따라 해킹 디바이스인가를 체크한다(860 과정). Then, it is checked is hacked device according to the comparison result between the user device and a list of the extracted information transmitting and receiving device (860 process). 즉, 추출된 사용자 디바이스 ID가 서버에 등록된 사용자 ID와 일치하면 그 추출된 사용자 디바이스 ID에 해당하는 사용자 디바이스를 해킹 디바이스로 결정한다. That is, if the extracted user device ID matches the user ID registered in the server determines the user device corresponding to the extracted user ID to a device hacking devices.

이어서, 서버에 등록된 사용자 디바이스 리스트로부터 해킹 디바이스를 철회하고 그 디바이스 정보를 이용하여 콘텐츠가 유통되는 진행 경로를 추출한다(870 과정). Next, withdraw the device from a compromised device list registered user to the server, and extracts the traveling path which the content is distributed by the device information (870 process).

디바이스 철회 과정의 일 실시예로, 해킹 콘텐츠로부터 통계적으로 정해진 횟수 이상 검출된 사용자 디바이스 ID를 해킹에 사용된 사용자 디바이스로 판단하고, 그 사용자 디바이스를 철회한다. In one embodiment of the device withdraw process, it is determined a statistically determined number of times more than the detected user device ID from hacked content to the user device using a hack and withdraw the user device.

디바이스 철회 과정의 다른 실 시 예로, 해킹 콘텐츠에 기록된 디바이스 정보로부터 마지막에 기록된 사용자 디바이스를 철회한다. For example when the other chamber of the retraction device process, the retraction device, the user logged in the last from the device information recorded in the hacked content.

결국, 콘텐츠에 삽입된 해킹 추적용 워터 마크에 의해 해킹 콘텐츠가 효율적으로 차단된다. After all, by hacking into the tracking watermarks for content hacked content is effectively blocked.

또한 본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. In another aspect, the present invention can also be embodied as computer readable code on a computer-readable recording medium. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. The computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 하드디스크, 플로피디스크, 플래쉬 메모리, 광 데이터 저장장치 등이 있다. Examples of the computer-readable recording medium is a ROM, RAM, CD-ROM, magnetic tape, hard disk, floppy disk, flash memory, optical data storage devices. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드로서 저장되고 실행될 수 있다. The computer readable recording medium can also be distributed over network coupled computer systems can be stored and executed as a computer readable code in a distributed fashion.

이상의 설명은 본 발명의 일 실시예에 불과할 뿐, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명의 본질적 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현할 수 있을 것이다. The above description will be able to implement without departing from essential characteristics of the present invention one of ordinary skill in the art as the present, nothing but the embodiment of the present invention invention in a modified form. 따라서, 본 발명의 범위는 전술한 실시예에 한정되지 않고 특허 청구 범위에 기재된 내용과 동등한 범위내에 있는 다양한 실시 형태가 포함되도록 해석되어야 할 것이다. Accordingly, the scope of the invention will be construed so that the present invention is not limited to the embodiments described above include various embodiments in a range equivalent to the contents described in the claims.

Claims (18)

  1. 해킹 추적을 위한 워터 마킹 방법에 있어서, In the watermarking method for tracking hack,
    정해진 네트워크 채널을 통해 콘텐츠를 공유할 디바이스와 디바이스 정보를 송수신하는 과정; Processes for transmitting and receiving device and the device information to share content with a fixed network channel;
    상기 송수신된 디바이스 정보에 기반 한 워터마크 데이터를 생성하는 과정; Generating a watermark based on the data sent and received, the device information;
    상기 생성된 워터마크 데이터를 콘텐츠에 삽입하여 워터 마킹된 멀티미디어 콘텐츠를 생성하는 과정을 포함하는 해킹 콘텐츠 추적을 위한 워터 마킹 방법. Watermarking method for tracking the hacked content that involves inserting a watermark data in the generated content to create a watermarked multimedia content.
  2. 제1항에 있어서, 상기 워터 마킹된 콘텐츠를 상기 수신 디바이스로 전송하는 과정을 더 포함하는 해킹 추적을 위한 워터 마킹 방법. The method of claim 1, wherein the watermarking method for hacking tracking further includes the step of transmitting the watermarked content to the receiving device.
  3. 제1항에 있어서, 상기 디바이스 정보는 송신 디바이스 ID 및 수신 디바이스 ID 를 포함하는 것을 특징으로 하는 해킹 추적을 위한 워터 마킹 방법. The method of claim 1, wherein the device information is the watermarking method for tracking hacking, characterized in that it comprises a transmitting device and a receiving device ID ID.
  4. 제3항에 있어서, 상기 워터마크 데이터는 상기 송수신 디바이스 정보 및 콘텐츠 공유 순서 번호들 중 적어도 하나로 구성되는 것을 특징으로 하는 해킹 추적을 위한 워터 마킹 방법. The method of claim 3, wherein the watermark data is the watermarking method for hacking track being configured at least to one of the transmitting and receiving device information, and content sharing sequence number.
  5. 제1항에 있어서, 상기 워터마크 데이터 생성 및 삽입은 콘텐츠를 공유하는 디바이스들 각각에 대해서 동일하게 수행되는 것임을 특징으로 하는 해킹 추적을 위한 워터 마킹 방법. The method of claim 1, wherein the watermark data generated and inserted into the watermarking method of hacking, characterized in that the track is performed in the same manner for each of the devices to share content.
  6. 제1항에 있어서, 상기 송신 디바이스 정보 및 수신 디바이스 정보에 대한 룩-업 테이블을 구축하는 과정을 더 포함하는 해킹 추적을 위한 워터 마킹 방법. According to claim 1, look for the transmitting device information and receiving device information - watermarking method for hacking tracking further includes the step of building up table.
  7. 제1항에 있어서, 상기 디바이스 정보를 삽입할 수 있는 워터마크 도메인을 구성하는 과정을 더 포함하는 해킹 추적을 위한 워터 마킹 방법. The method of claim 1, wherein the watermarking method for the trace hacked further comprising configuring the domain watermark that can be inserted into the device information.
  8. 제1항에 있어서, 워터 마킹된 멀티미디어 콘텐츠 생성 과정은, The method of claim 1, wherein the watermarked multimedia content creation process,
    상기 멀티미디어 콘텐츠에 디바이스 관련 정보를 삽입할 수 있는 특정 위치를 정의하고, Defines a specific location that can be inserted into the device information to the multimedia content,
    상기 정의된 멀티미디어 콘텐츠의 특정 위치에 워터마크 데이터를 삽입하는 것임을 특징으로 하는 해킹 추적을 위한 워터 마킹 방법. Watermarking method for hacking tracking feature that inserts the watermark data to specific locations of the definition multimedia content.
  9. 제1항에 있어서, 상기 수신 디바이스 정보는 수신 디바이스로 재 전송 시 삭제되는 것임을 특징으로 하는 해킹 추적을 위한 워터 마킹 방법. The method of claim 1, wherein the watermarking method for tracking hacking, characterized in that the received device information to be removed during re-transmission to a receiving device.
  10. 해킹 콘텐츠 차단 방법에 있어서, In the hacked content blocking,
    서버에서 수집되는 콘텐츠에 대해 해킹 여부를 모니터링 하는 과정; The process of monitoring whether the hack for the content collected from the server;
    해킹 콘텐츠가 발견되면 상기 해킹 콘텐츠로부터 워터마크 데이터를 검출하는 과정; If the hacked content is found, the process of detecting the watermark data from the compromised content;
    상기 검출된 워터마크 데이터로부터 송수신 디바이스 정보를 검출하는 과정; The process of detecting the transceiver device information from the detected watermark data;
    상기 송수신 디바이스 정보를 바탕으로 콘텐츠의 진행 경로를 추출하고 해킹 디바이스를 철회하는 과정을 포함하는 해킹 콘텐츠 차단 방법. Hacked content block comprises the step of extracting the path of the content on the basis of the information transceiver device and retract the hacked device.
  11. 제10항에 있어서, 상기 콘텐츠의 진행 경로 추출 과정은 The method of claim 10, wherein the extraction path of the process can be
    상기 디코딩된 디바이스 정보를 이용하여 콘텐츠가 유통되는 진행 경로를 추적하는 것임을 특징으로 하는 해킹 콘텐츠 차단 방법. Hacked content blocking, characterized in that the track of the traveling path which the content is distributed by using the decoded information device.
  12. 제10항에 있어서, 상기 해킹 디바이스를 추출하는 과정은 11. The method of claim 10, wherein the step of extracting the hacked device
    상기 해킹 콘텐츠로부터 정해진 횟수 이상 검출된 디바이스 정보에 해당하는 디바이스를 해킹에 사용된 디바이스로 판단하고, Determining a device corresponding to the device information is detected more than predetermined number of times from the hacked content to the devices used to hack and
    상기 디바이스를 철회하는 것임을 특징으로 하는 해킹 콘텐츠 차단 방법. Hacked content blocking, characterized in that to withdraw the device.
  13. 제12에 있어서, 상기 해킹 콘텐츠에 기록된 디바이스 정보로부터 마지막에 기록된 디바이스를 해킹에 사용된 디바이스로 판단하여 그 디바이스를 철회하는 것임을 특징으로 하는 해킹 콘텐츠 차단 방법. According to claim 12, characterized in that the hacked content blocking of which determines the recording device to the end, to the device used for hacking withdraw the device from the device information recorded in the hacked content.
  14. 제10에 있어서, 상기 워터마크 데이터는 전송 디바이스 정보 및 수신 디바이스 정보 및 콘텐츠 공유 순서 번호들 중 적어도 하나를 포함하는 것을 특징으로 하는 해킹 콘텐츠 차단 방법. 11. The method of claim 10, wherein the watermark data is hacked content block characterized in that it comprises at least one of the sending device information and receiving device information, and content sharing sequence number.
  15. 해킹 추적을 위한 워터 마킹 장치에 있어서, In the watermarking system for tracking hack,
    콘텐츠 비트 스트림을 디코딩 하는 디코딩부; A decoder for decoding a content bit stream;
    수신 디바이스로부터 수신된 디바이스 정보와 자신의 디바이스 정보를 이용하여 워터마크 데이터를 생성하는 워터마크 생성부; A watermark generating unit received from the receiving device and the device information by the device information of the devices to generate the watermark data;
    상기 워터마크 생성부에서 생성된 워터마크 데이터를 디코딩부에서 디코딩된 콘텐츠에 삽입하여 워터마킹 콘텐츠를 생성하는 워터마크 삽입부; Watermark insertion section for generating a watermarked content to insert the watermark data generated by the watermark generating unit to the decoded content from a decoder;
    상기 워터마크 삽입부에서 생성된 워터마킹 콘텐츠를 인코딩 하여 워터마킹된 콘텐츠 비트 스트림으로 변환하는 인코딩부를 포함하는 해킹 추적을 위한 워터 마킹 장치. Watermarking apparatus for hacking track including a encoding for converting the watermarked content bitstream by encoding the watermarked content generated by the watermark embedding unit.
  16. 제15항에 있어서, 정해진 네트워크로 연결된 수신 디바이스와 상기 디바이스 정보를 송수신하고 상기 인코딩 부에서 인코딩된 콘텐츠 비트 스트림을 상기 수신 디바이스로 전송하는 통신부를 더 포함하는 해킹 추적을 위한 워터 마킹 장치. The method of claim 15, wherein the transmitting and receiving device and the receiving device information associated with a given network, the watermarking device for hacking track further including a communication unit for transmitting the bit stream can be encoded in the encoding section to the receiving device.
  17. 해킹 콘텐츠 차단 장치에 있어서, In the hacked content block unit,
    서버에서 수집된 콘텐츠에 대해서 해킹 콘텐츠를 모니터링 하는 모니터링부; Monitoring unit to monitor the hacked content about the content collected from the server;
    상기 모니터링 부로부터 발견된 해킹 콘텐츠로부터 워터마크 데이터를 검출하는 워터마크 검출부; A watermark detector to detect watermark data from hacked content detected from the monitoring unit;
    상기 워터마크 검출 부에서 검출된 워터마크 데이터로부터 사용자 디바이스 정보를 추출하는 디바이스 정보 추출부; The device information extracting unit which extracts a user device information from the watermark data detected by the watermark detection unit;
    상기 디바이스 정보 추출 부에서 추출된 디바이스 정보로부터 콘텐츠의 진행 경로를 추출하고 해킹 디바이스를 철회하는 해킹 콘텐츠 처리부를 포함하는 해킹 콘텐츠 차단 장치. It hacked content blocking device including a hacked content processing unit for extracting the path of the content from the device information extracted by the device information extraction unit to retract the hacked device.
  18. 제 1항 내지 제 14항 중 어느 한 항의 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록 매체. Claim 1 to claim 14 a recording medium readable by a program for implementing the method of any one of wherein the recording computer.
KR1020110037987A 2011-04-22 2011-04-22 Method and apparatus for watermarking for tracing hacked contents, and method and apparatus for blocking hacked contents KR20120119793A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110037987A KR20120119793A (en) 2011-04-22 2011-04-22 Method and apparatus for watermarking for tracing hacked contents, and method and apparatus for blocking hacked contents

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020110037987A KR20120119793A (en) 2011-04-22 2011-04-22 Method and apparatus for watermarking for tracing hacked contents, and method and apparatus for blocking hacked contents
US13/421,181 US9384332B2 (en) 2011-04-22 2012-03-15 Watermarking method and apparatus for tracking hacked content and method and apparatus for blocking hacking of content using the same

Publications (1)

Publication Number Publication Date
KR20120119793A true KR20120119793A (en) 2012-10-31

Family

ID=47022313

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110037987A KR20120119793A (en) 2011-04-22 2011-04-22 Method and apparatus for watermarking for tracing hacked contents, and method and apparatus for blocking hacked contents

Country Status (2)

Country Link
US (1) US9384332B2 (en)
KR (1) KR20120119793A (en)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644282B2 (en) 1998-05-28 2010-01-05 Verance Corporation Pre-processed information embedding system
US6737957B1 (en) 2000-02-16 2004-05-18 Verance Corporation Remote control signaling using audio watermarks
US9055239B2 (en) 2003-10-08 2015-06-09 Verance Corporation Signal continuity assessment using embedded watermarks
US20060239501A1 (en) 2005-04-26 2006-10-26 Verance Corporation Security enhancements of digital watermarks for multi-media content
US8020004B2 (en) 2005-07-01 2011-09-13 Verance Corporation Forensic marking using a common customization function
US8745403B2 (en) 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records
US9323902B2 (en) 2011-12-13 2016-04-26 Verance Corporation Conditional access using embedded watermarks
EP2693392A1 (en) * 2012-08-01 2014-02-05 Thomson Licensing A second screen system and method for rendering second screen information on a second screen
US20140075469A1 (en) 2012-09-13 2014-03-13 Verance Corporation Content distribution including advertisements
US8726304B2 (en) 2012-09-13 2014-05-13 Verance Corporation Time varying evaluation of multimedia content
WO2014160324A1 (en) * 2013-03-13 2014-10-02 Verance Corporation Multimedia presentation tracking in networked environment
WO2014153199A1 (en) 2013-03-14 2014-09-25 Verance Corporation Transactional video marking system
WO2014176550A1 (en) * 2013-04-25 2014-10-30 Verance Corporation Live broadcast content protection based on watermarking
US9485089B2 (en) 2013-06-20 2016-11-01 Verance Corporation Stego key management
KR101857450B1 (en) * 2013-07-19 2018-05-14 삼성전자주식회사 Information providing system comprising of content providing device and terminal device and the controlling method thereof
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
EP3117626A4 (en) 2014-03-13 2017-10-25 Verance Corporation Interactive content acquisition using embedded codes
GB201410032D0 (en) * 2014-06-05 2014-07-16 Friend Mts Ltd Watermarking
KR20170043627A (en) 2014-08-20 2017-04-21 베란스 코오포레이션 Watermark detection using a multiplicity of predicted patterns
WO2016086047A1 (en) 2014-11-25 2016-06-02 Verance Corporation Enhanced metadata and content delivery using watermarks
US9942602B2 (en) 2014-11-25 2018-04-10 Verance Corporation Watermark detection and metadata delivery associated with a primary content
WO2016100916A1 (en) 2014-12-18 2016-06-23 Verance Corporation Service signaling recovery for multimedia content using embedded watermarks
US10257567B2 (en) 2015-04-30 2019-04-09 Verance Corporation Watermark based content recognition improvements
CN106454368A (en) * 2016-10-21 2017-02-22 浙江宇视科技有限公司 Method for superposing watermark in video image and device thereof

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3743246B2 (en) * 2000-02-03 2006-02-08 日本電気株式会社 Biometrics input apparatus and biometrics verification device
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US20020078178A1 (en) * 2000-08-29 2002-06-20 Matsushita Electric Industrial Co., Ltd. Content distribution control
US7493499B1 (en) * 2003-05-22 2009-02-17 Copyright Clearance Center, Inc. Method and apparatus for secure delivery and rights management of digital content
EP2126771A1 (en) * 2007-03-16 2009-12-02 Philips Electronics N.V. Apparatus and methods for digital content distribution

Also Published As

Publication number Publication date
US9384332B2 (en) 2016-07-05
US20120272327A1 (en) 2012-10-25

Similar Documents

Publication Publication Date Title
Bartolini et al. Image authentication techniques for surveillance applications
US7266704B2 (en) User-friendly rights management systems and methods
EP1259961B1 (en) System and method for protecting digital media
US7613320B2 (en) Digital watermark embedding apparatus and method, and digital watermark analysis apparatus, method and program
US7568100B1 (en) Steganographic method and device
US9298891B2 (en) Enhanced content management based on watermark extraction records
KR101321860B1 (en) Content transmission device, content transmission method, and computer program used therewith
KR100734577B1 (en) Encryption method, encryption apparatus, data storage distribution apparatus and data delivery system
US20020178368A1 (en) Semi-fragile watermarking system for MPEG video authentication
US20060062426A1 (en) Rights management systems and methods using digital watermarking
Sun et al. A robust and secure media signature scheme for JPEG images
US20050180567A1 (en) System and method for controlling display of copy-never content
CN100481765C (en) Access control for digital content
Eggers et al. Asymmetric watermarking schemes
EP1256086B1 (en) Methods and apparatus for multi-layer data hiding
CN1249713C (en) Device for reading, recording and restoring digital data in a copy-protection system for said data
US8705791B2 (en) Method and system for utilizing GPS information to secure digital media
EP1472815B1 (en) Generation of a watermark being unique to a receiver of a multicast transmission of multimedia
US20040010692A1 (en) Detecting collusion among multiple recipients of fingerprinted information
US20070003102A1 (en) Electronic watermark-containing moving picture transmission system, electronic watermark-containing moving picture transmission method, information processing device, communication control device, electronic watermark-containing moving picture processing program, and storage medium containing electronic watermark-containing
KR20060038462A (en) Content identification for broadcast media
JP2005124149A (en) Access control for digital content
KR20140103331A (en) Coordinated watermarking
US9349411B2 (en) Digital watermarking and fingerprinting applications for copy protection
JP2008211784A (en) Method for facilitating inserting information in video signal and method for facilitating protecting video signal

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application